Диссертация на соискание ученой степени кандидата технических наук Научный доктор технических наук, профессор Смагин Алексей


Классификация нарушителей информационной безопасности и роль тематических интернет–ресурсов в определении их возможностей



Download 5,86 Mb.
bet10/43
Sana10.07.2022
Hajmi5,86 Mb.
#771943
TuriДиссертация
1   ...   6   7   8   9   10   11   12   13   ...   43
Bog'liq
INFO I.S dissert PoletaevVS

Классификация нарушителей информационной безопасности и роль тематических интернет–ресурсов в определении их возможностей


Важной составляющей успешного анализа рисков и определения требований к параметрам и составу систем информационной безопасности государственных информационных систем, обеспечение защиты которых реализуется в соответствии с приказом ФСТЭК России от 11 февраля 2013 г. № 17, является разработка гипотетической модели потенциального нарушителя [71].


Классификация нарушителей приведена в таблице 1.1 [71]:
Таблица 1.1 – Классификация нарушителей







Работа по определению конкретных значений перечисленных характеристик возможностей нарушителя связана со значительной степенью субъективизма. Допускается представление модели нарушителя, построенной с учетом характерных особенностей определенной предметной области и механизмов обработки информации, в виде перечисления нескольких возможных вариантов его облика. При этом каждый вид потенциального нарушителя описывается приведенными выше значениями характеристик.


Анализ данных тематических интернет–ресурсов показал, что создаваемые пользователями сообщения содержат полезные сведения о возможностях и средствах реализации угроз и уязвимостей, которыми в настоящее время обладают нарушители информационной безопасности. Их обработка с применением современных аналитических методов позволит создать эффективные средства противодействия возможным атакам и снизить уровень опасности угроз.


    1. Возможности применения тематических интернет–ресурсов для предотвращения угроз и уязвимостей информационной безопасности


Анализ существующих в настоящее время угроз и уязвимостей информационной безопасности, свидетельствует о том, что достижение целей и задач защиты информации, а также обеспечение максимального уровня защищенности требует комплексного применения доступных методов и средств защиты. По этой причине одним из ключевых принципов, лежащих в основе


разработки концепций защиты информации и конкретных средств обеспечения информационной безопасности, является комплексность.


Для достижения целей защиты информации необходимо проведение на объектах защиты работ по следующим направлениям (Рисунок 1.1) [59, 66, 69]:
Рисунок 1.1 – Цели защиты информации
Процесс обеспечения защиты информации должен носить комплексный и непрерывный характер, осуществляться на всех этапах создания и функционирования автоматизированных средств обработки данных. В указанных условиях реализация процесса защиты информации должна основываться на концептуальных подходах и промышленном производстве средств защиты. Для создания механизмов защиты, обеспечения их надежной и эффективной работы привлекаются специалисты в области информационной безопасности высокой квалификации [36, 47, 75].
Основной целью защиты информации является выявление и устранение либо нейтрализация источников негативных воздействий на информацию, а также их причин и условий. Упомянутые источники создают угрозы безопасности

информации. Наиболее полно сущность защиты информации отражают еѐ цели и методы.


К основным методам защиты информации относятся [59, 66, 69]:

  • предупреждение известных угроз, путем принятия упреждающих мер по обеспечению информационной безопасности для нейтрализации возможностей их возникновения;

  • обнаружение угроз, в результате определения реальных угроз и конкретных несанкционированных действий злоумышленников в отношении защищаемой информации;

  • выявление новых угроз в ходе постоянного анализа и контроля за возникновением реальных или возможных угроз, а также своевременное принятие упреждающих мер;

  • ликвидация угроз, посредством локализации условий при которых возможно совершение несанкционированных действий;

  • ликвидация последствий угроз либо несанкционированных действий и восстановление штатного режима обработки информации.

Предупреждение потенциальных угроз и несанкционированных действий злоумышленников может обеспечиваться самыми различными мерами и средствами, начиная с создания условий, при которых пользователи информационных систем уделяют необходимое внимание вопросам защиты информации, заканчивая созданием глубокой, эшелонированной системы защиты физическими, программными, аппаратными и криптографическими средствами.
Выявление угроз возможно путем проведения мероприятий по сбору, накоплению и аналитической обработке информации о готовящихся несанкционированных действиях злоумышленников, подготовительных мерах по преодолению средств защиты информации и т.п.
Обнаружение угроз является действием по определению конкретных угроз и их источников, причиняющих определенный вид ущерба. К указанным действиям можно отнести обнаружение фактов разглашения конфиденциальной

информации или несанкционированного доступа к системам обработки и хранения информации.


Пресечение и локализация угроз направлены на устранение актуальных угроз и конкретных действий злоумышленников.
Ликвидация последствий заключается в восстановлении состояния, предшествовавшего наступлению угрозы.
Перечисленные способы применяются для защиты информационных ресурсов от несанкционированных действий злоумышленников в целях обеспечения:

  • недопущения несанкционированного доступа к конфиденциальной информации;

  • предотвращения утечки и разглашения конфиденциальной информации;

  • соблюдения конфиденциальности информации;

  • сохранения целостности и доступности информации;

  • обеспечения авторских прав.

В зависимости от вида защищаемой информации (государственная, служебная, коммерческая тайны и др.) регламентируется организация и осуществление еѐ защиты.
Таким образом, защита информации наиболее полно может быть определена как деятельность владельца информации или уполномоченных им лиц, направленная на:

  • обеспечение прав на владение, управление и распоряжение защищаемой информацией;

  • предотвращение утраты и утечки информации;

  • сохранение достоверности, полноты и целостности защищаемой информации, еѐ массивов и программных средств обработки;

  • сохранение конфиденциальности защищаемой информации в соответствии с требованиями, установленными законодательными и иными нормативными актами.

Анализ содержания наиболее популярных тем тематических интернет– ресурсов показал, что аналитическая обработка их сообщений должна базироваться на методах, учитывающих имеющиеся в сообщениях неопределенности, особую терминологическую базу, скрытость некоторой информации и других особенностей изложения авторами знаний в области информационной безопасности.





    1. Download 5,86 Mb.

      Do'stlaringiz bilan baham:
1   ...   6   7   8   9   10   11   12   13   ...   43




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish